Подписка RSS

Узнайте первыми
о новых публикациях!

Подписавшихся уже:
Главная » Компьютерная безопасность » Вредоносные программы » Шпионские программы – угроза безопасности вашего ПК

Шпионские программы – угроза безопасности вашего ПК

Опубликовано в разделе Вредоносные программы
Комментариев нет (Прокомментировать)
Шпионские программы - угроза безопасности вашего ПК

Введение

Данная статья посвящена достаточно актуальной в настоящей момент проблеме – проблеме вредоносного программного кода. Еще несколько лет назад ситуация была достаточно простой – существовали прикладные программы (включая операционную систему) и компьютерные вирусы, т.е. программы, способные заражать другие приложения путем внедрения в них своего машинного кода. Однако в последнее время появилось множество вредоносных программ, которые нельзя считать вирусами, т.к. они не обладают способностью к размножению. Для таких программ существует множество категорий: Trojan, Backdoor, Trojan-Downloader, MalWare, SpyWare, Adware, Dialer … Классификация зачастую достаточно спорная – производители различного антивирусного ПО относят одну и туже программу к разным категориям. Данная статья является попыткой определить некоторую классификацию данных вредоносных программ и сформулировать критерии, по которым программу можно отнести к категории SpyWare и Adware.

SpyWare – программы-шпионы

Программой-шпионом (альтернативные названия – Spy, SpyWare, Spy-Ware, Spy Trojan) принято называть программное обеспечение, собирающее и передающее кому-либо информацию о пользователе без его согласия. Информация о пользователе может включать его персональные данные, конфигурацию его компьютера и операционной системы, статистику работы в сети Интернет.

Шпионское ПО применяется для ряда целей, из которых основным являются маркетинговые исследования и целевая реклама. В этом случае информация о конфигурации компьютера пользователя, используемом им программном обеспечении, посещаемых сайтах, статистика запросов к поисковым машинам и статистика вводимых с клавиатуры слов позволяет очень точно определить род деятельности и круг интересов пользователей. Поэтому чаще всего можно наблюдать связку SpyWare – Adware, т.е. «Шпион» – «Модуль показа рекламы». Шпионская часть собирает информацию о пользователе и передает ее на сервер рекламной фирмы. Там информация анализируется и в ответ высылается рекламная информация, наиболее подходящая для данного пользователя. В лучшем случае реклама показывается в отдельных всплывающих окнах, в худшем – внедряется в загружаемые страницы и присылается по электронной почте.

Однако собранная информация может использоваться не только для рекламных целей – например, получение информации о ПК пользователя может существенно упростить хакерскую атаку и взлом компьютера пользователя. А если программа периодически обновляет себя через Интернет, то это делает компьютер очень уязвимым – элементарная атака на DNS может подменить адрес источника обновления на адрес сервера хакера – такое «обновление» приведет к внедрению на ПК пользователя любого постороннего программного обеспечения.

Шпионское программное обеспечение может попасть на компьютер пользователя двумя основными путями:

1. В ходе посещения сайтов Интернет. Наиболее часто проникновение шпионского ПО происходит при посещении пользователем хакерских и warez сайтов, сайтов с бесплатной музыкой и порносайтов. Как правило, для установки шпионского ПО применяются ActiveX компоненты или троянские программы категории TrojanDownloader по классификации лаборатории Касперского. Многие хакерские сайты могут выдать «крек», содержащий шпионскую программу или TrojanDownloader для ее загрузки;

2. В результате установки бесплатных или условно-бесплатных программ. Самое неприятное состоит в том, что подобных программ существует великое множество, они распространяются через Интернет или на пиратских компакт-дисках. Классический пример – кодек DivX, содержащий утилиту для скрытной загрузки и установки SpyWare.Gator. Большинство программ, содержащих SpyWare-компоненты, не уведомляют об этом пользователя;

Точных критериев для занесения программы в категорию «SpyWare» не существует, и очень часто создатели антивирусных пакетов относят программы категорий «Adware», «Hijacker» и «BHO» к категории «SpyWare» и наоборот.

Для определенности предлагается ряд правил и условий, при соблюдении которых программу можно классифицировать как SpyWare. В основу классификации положены проведенные автором исследования наиболее распространенных SpyWare программ:

1. Программа скрытно устанавливается на компьютер пользователя. Смысл данного пункта состоит в том, что инсталлятор обычной программы должен уведомить пользователя о факте установки программы (с возможностью отказа от установки), предложить выбрать каталог для установки и конфигурацию. Кроме того, после установки инсталлятор должен создать пункт в списке «Установка и удаление программ», вызов которого выполнит процесс деинсталляции. Шпионское программное обеспечение обычно устанавливается экзотическим способом (часто с использованием троянских модулей категории) скрытно от пользователя, при это его деинсталляция в большинстве случаев невозможна. Второй путь инсталляции SpyWare – скрытная установка в комплекте с какой-либо популярной программой;

2. Программа скрытно загружается в память в процессе загрузки компьютера. Стоит отметить, что разработчики современных SpyWare начали применять Rootkit технологии для маскировки процесса в памяти и файлов на диске. Кроме того, становится популярным создание «неубиваемых» процессов – т.е. запуск двух процессов, которых перезапускают друг друга в случае остановки. Такая технология в частности применяется в SpyWare.WinAd;

3. Программа выполняет некоторые операции без указания пользователя – например, принимает или передает какую-либо информацию из Интернет;

4. Программа загружает и устанавливает свои обновления, дополнения, модули расширения или иное ПО без ведома и согласия пользователя. Данное свойство присуще многим шпионским программам и чрезвычайно опасно, т.к. загрузка и установка обновлений и дополнительных модулей происходит скрытно и часто ведет к нестабильной работе системы. Более того, механизмы автоматического обновления могут быть использованы злоумышленниками для внедрения на ПК пользователя троянских модулей;

5. Программа модифицирует системные настройки или вмешивается в функционирование других программ без ведома пользователя. Например, шпионский модуль может изменить уровень безопасности в настройках браузера или внести изменения в настройки сети;

6. Программа модифицирует информацию или информационные потоки. Типовым примером являются разные расширения для программы Outlook Express, которые при отправке письма приписывают к нему свою информацию. Второй распространенный пример – модификация загружаемых из Интернет страниц (в страницы включается рекламная информация, некоторые слова или фразы превращаются в гиперссылки).

В данной классификации следует особо отметить тот факт, что программа категории SpyWare не позволяет удаленно управлять компьютером и не передает пароли и аналогичную им информацию своим создателям – подобные действия специфичны другой категории программ – «Trojan» и «BackDoor». Однако по многим параметрам программы категории SpyWare являются родственниками троянских программ.

Рассказав о программах категории SpyWare стоит акцентировать внимание на неявном слежении за пользователем. Предположим, что у пользователя установлена безобидная программа, загружающая рекламные баннеры один раз в час. Анализируя протоколы рекламного сервера можно выяснить, как часто и как долго пользователь работает в Интернет, в какое время, через какого провайдера. Эта информация будет доступна даже при условии, что программа будет только загружать данные, не передавая никакой информации. Более того, каждая версия программы может загружать рекламу по уникальному адресу, что позволит узнать, какая именно программа загружает рекламу.

«»


Рекомендуем еще почитать:
Это программа, которая как правило выдает себя за что-нибудь мирное и чрезвычайно полезное. Интернет-трояны - программы которые либо дают доступ к компьютеру с другого компа без ведома пользователя (BackDoor), либо высылают по определенному адресу какую-либо ...
Подробнее »
Небольшой обзор программ для лечения компьютеров, зараженных баннерами-вымогателями
Программы, с помощью которых возможно удаление компьютерных блокираторов-вымогателей (разновидность трояна), в основном предназначены для неопытных пользователей, которым использовать в повседневной жизни regedit.exe (редактор реестра) или uVS (специальный модуль зачистки системы) нет необходимости. Однако, когда, ...
Подробнее »
Как удалить Antivirus XP 2008? Инструкция по удалению
Это руководство поможет вам удалить вредоносную программу с компьютера, бесплатно. Очень важно удалить все компоненты Antivirus XP 2008 и все вредоносные программы и трояны, которые, возможно, пришли в "комплекте поставки" (такие как zlob.trojan, trojan.vundo и Trojan.Downloader). ...
Подробнее »
Antivirus XP 2008
Интернет-мошенники используют все более изощренные и агрессивные методы завлечения пользователей к приобретению поддельных антивирусов. Недавно, разыскивая в Сети необходимую информацию, посетил один из приличных сайтов. В процессе загрузки страницы на мой компьютер без моего ведома была ...
Подробнее »
Прагматика террора. Главная угроза нашего времени и пути ее нейтрализации
Прагматическая характеристика террора основывается на отношении к нему как средству достижения цели. В современной ситуации - преимущественно политической цели. В реальности же прагматическое поле террора гораздо шире. Осмысление всей палитры смыслов данного феномена является необходимым ...
Подробнее »
Как обеспечить безопасность вашего ребенка?
Проблема детской безопасности интернациональна и актуальна для всех слоёв населения (от миллиардера до безработного инженера и пенсионера). За повседневными заботами родители часто забывают, что несут ответственность за безопасность своих детей. Пренебрегают элементарными базовыми правилами, забывают ...
Подробнее »
Шпионские мобильные телефоны
Французская фирма Spy-Phone.net предлагает желающим приобрести модифицированные версии сотовых телефонов Nokia 6100 и Nokia 3310, к стандартным возможностям которых добавлены шпионские функции. Мобильники Spy-Phone.net могут использоваться не только для совершения звонков и обмена короткими сообщениями, но ...
Подробнее »
Вашего ребенка обвиняют в преступлении
Советы родителям Прежде всего, вы являетесь законными представителями несовершеннолетнего. Общая информация, которая Вам может понадобиться: Преступления, за совершение которых подросток может быть привлечен к уголовной ответственности с 14-летнего возраста (по остальным преступлениям ответственность наступает только с 16 лет): - ...
Подробнее »
Надоели вирусы? Выброси компьютер
Вирусы и всевозможное spyware ежедневно «достает» многих, но тратить часы, а то и дни на их уничтожение не всем под силу. Согласно сообщению New York Times, некто Lew Tucker – образованный человек с ученой степенью ...
Подробнее »
Непрофессионалу сложно обнаружить присутствие вирусов на компьютере, поскольку они умело маскируются среди обычных файлов. В данной главе мы постараемся наиболее подробно описать признаки заражения компьютера, а также способы восстановления данных после вирусной атаки и меры ...
Подробнее »
Что такое Троян?
Небольшой обзор программ для лечения компьютеров, зараженных баннерами-вымогателями
Как удалить Antivirus XP 2008? Инструкция по удалению
Внимание! Ложный антивирус (Antivirus XP 2008)!
Прагматика террора. Главная угроза нашего времени и пути
Как обеспечить безопасность вашего ребенка?
Шпионские мобильные телефоны
Вашего ребенка обвиняют в преступлении
Надоели вирусы? Выброси компьютер
Что делать, если ваш компьютер заражен?

Оставить комментарий:

* - поля, обязательные для заполнения.

Внимание: все комментарии проходят премодерацию.

Будьте в курсе появления новых материалов! Подпишитесь на RSS!

Подписавшихся уже !